Anuncio

Apple ha comercializado históricamente sus productos de escritorio como impermeables al malware desenfrenado que plagó sistemas de Microsoft a principios de la década de 2000, pero la creciente popularidad del iPhone lo ha convertido en un excelente objetivo.

Según los informes, el malware que afecta a "miles" de iPhones puede robar las credenciales de la tienda de aplicaciones, pero la mayoría de los usuarios de iOS permanecen perfectamente seguros. Esto es lo que necesita saber sobre el malware y el enfoque de Apple para la seguridad móvil.

¿Qué es el malware?

El malware es un acrónimo de "malicioso" y "software", y se refiere a cualquier software que gane por la fuerza acceso a, recopila datos de o interrumpe el funcionamiento normal de un dispositivo, a menudo con daños Consecuencias.

iphone-malware

El comportamiento del malware varía, al igual que el gravedad de una infección de malware Qué hacer si cree que su computadora ha sido pirateada¿Alguna vez ha pirateado su computadora o se ha preguntado si algún movimiento fuera del mouse se debió a un intruso en línea? La amenaza sigue siendo potente, pero con el software de seguridad adecuado instalado en su computadora ...

instagram viewer
Lee mas . Algunas variantes como Cryptolocker CryptoLocker es el malware más desagradable de la historia y esto es lo que puede hacerCryptoLocker es un tipo de software malicioso que hace que su computadora sea completamente inutilizable al encriptar todos sus archivos. Luego exige un pago monetario antes de que se le devuelva el acceso a su computadora. Lee mas y Torrentlocker específico australiano TorrentLocker es un nuevo ransomware abajo. Y es malvado. Lee mas - cifrar archivos y obligar a las víctimas a pagar un rescate para recuperar sus archivos. Otros capturan cada pulsación de tecla No caiga víctima de los keyloggers: use estas importantes herramientas anti-keyloggerEn casos de robo de identidad en línea, los keyloggers juegan uno de los roles más importantes en el acto real de robo. Si alguna vez le han robado una cuenta en línea, ya sea para ... Lee mas , retransmitiéndolo a un atacante que luego examina detenidamente el mismo, buscando nombres de usuario, contraseñas y detalles de la tarjeta de crédito.

Estas variedades de software malicioso se han asociado durante mucho tiempo con los sistemas operativos de escritorio. Pero, en su mayor parte, iOS de alguna manera ha escapado de lo peor. ¿Por qué? Bueno, algunas opciones de diseño muy inteligentes por parte de Apple.

¿Por qué es seguro iOS?

Apple diseñó iOS con énfasis en la seguridad y tomó una serie de decisiones arquitectónicas que lo convirtieron en un sistema fundamentalmente seguro. Como resultado, Apple se ha asegurado de que el malware en iOS sea la excepción, no la regla.

iphone-iphone

Jardín amurallado

Apple ha ejercido una increíble cantidad de control sobre su plataforma. Esto incluso se extiende a las fuentes donde los usuarios pueden descargar aplicaciones. El único lugar oficialmente admitido y autorizado para obtener aplicaciones de terceros es a través de la App Store oficial de Apple.

iphone-amurallado

Esto ha hecho mucho para evitar que los usuarios descarguen accidentalmente malware mientras navegan por los rincones más oscuros de Internet. Pero eso no es todo. Apple tiene una serie de estrictos procedimientos de seguridad que evitan que el malware ingrese a la App Store en primer lugar, incluido el análisis estático de todo el código fuente enviado.

Dicho esto, este sistema no es infalible. En 2013, investigadores en Georgia Tech logró enviar un programa malicioso a la App Store. Apodado ‘Jekyll‘, Podría publicar Tweets, enviar correos electrónicos y hacer llamadas, todo sin el permiso del usuario. Jekyll fue eliminado de la tienda de aplicaciones poco el año pasado.

Sandboxing

Todas las aplicaciones instaladas en un iPhone están aisladas unas de otras y del sistema operativo subyacente. Por lo tanto, una aplicación instalada sería físicamente incapaz de eliminar archivos vitales del sistema y no podría realizar una acción no autorizada en una aplicación de terceros, excepto a través de llamadas API autorizadas ¿Qué son las API y cómo las API abiertas están cambiando Internet?¿Alguna vez se ha preguntado cómo los programas en su computadora y los sitios web que visita "hablan" entre sí? Lee mas .

iphone-sandbox

Esta técnica se llama Sandboxing y es una parte vital del proceso de seguridad de iOS. Todas las aplicaciones de iOS están protegidas entre sí, lo que garantiza que las vías de actividad maliciosa sean limitadas.

Permisos

En el núcleo de iOS hay una variante de UNIX llamada BSD. Al igual que el primo Linux, BSD es seguro por diseño. Eso se debe en parte a algo llamado modelo de seguridad UNIX. Esto esencialmente se reduce a permisos cuidadosamente controlados.

En UNIX, quién puede leer, escribir, eliminar o ejecutar un archivo se especifica cuidadosamente en algo llamado permisos de archivo. Algunos archivos son propiedad de "root", que es efectivamente un usuario con lo que efectivamente son "permisos de Dios". Para cambiar estos permisos, o para acceder a estos archivos, uno tiene que abrirlos como usuario "raíz".

El acceso raíz también se puede usar para ejecutar código arbitrario, que puede ser peligroso para el sistema. Apple niega intencionalmente a los usuarios el acceso de root. Para la mayoría de los usuarios de iOS, no es realmente necesario.

Como resultado de la arquitectura de seguridad de Apple, el malware que afecta a los dispositivos iOS es insondablemente raro. Por supuesto, hay una excepción: dispositivos con jailbreak.

¿Qué es el jailbreak y por qué puede ser malo?

Jailbreak es un término utilizado para describir el proceso de eliminando las restricciones que Apple impone Jailbreak y iOS: los pros y los contras de anular su garantía¿Has sentido la necesidad de hacer jailbreak recientemente? Con las herramientas más recientes, liberar su iPhone, iPod Touch o iPad (no iPad 2) es tan fácil y accesible como es probable. Existen... Lee mas en su sistema operativo.

Permite a los usuarios acceder a partes del sistema operativo que antes estaban prohibidas, descargar aplicaciones de fuentes de terceros como Cydia, usar aplicaciones que Apple ha prohibido (como la aplicación Grooveshark Grooveshark - Música legal gratuita en línea Lee mas ) y ajustar o personalizar el sistema operativo central.
iphone-carcel

Existen varios riesgos de seguridad graves asociados con el jailbreak de un dispositivo iOS, y recientemente hemos resumido algunos de los razones por las que quizás quieras evitar la práctica 4 razones de seguridad convincentes para no liberar su iPhone o iPadRomper el jailbreak puede eliminar las muchas restricciones de Apple, pero antes de jailbreakar su dispositivo es una buena idea sopesar los beneficios y posibles inconvenientes. Lee mas .

Crucialmente, las aplicaciones que no han pasado por el riguroso proceso de prueba de seguridad de Apple pueden ser peligrosas e incluso comprometer la seguridad de las aplicaciones que ya se han instalado. La contraseña raíz predeterminada de iOS es bien conocida y rara vez cambia, lo que es una preocupación real para cualquiera que instale software de fuentes de terceros. Apple tiene clara su política con jailbreak: las actualizaciones no se pueden instalar sin volviendo a stock iOS Actualice o restaure su iPhone o iPad Jailbreak para almacenar de la manera correctaTe has divertido burlando las restricciones de Apple, y ahora quieres que el iOS de vainilla vuelva en todo su esplendor. Afortunadamente, el proceso es aún más fácil que el jailbreak. Lee mas .

En la actualidad, existe una amenaza muy real de malware dirigido a dispositivos con jailbreak llamado AppBuyer, y infectarse puede costarle mucho.

iPhone Malware en la naturaleza

Firma de seguridad de red conocida y respetada Redes PaloAlto Recientemente encontré un virus iOS en la naturaleza que ha infectado miles de dispositivos iOS. Lo llamaron AppBuyer, debido a cómo roba las credenciales de App Store y luego compra aplicaciones.

No se ha demostrado definitivamente cómo infecta los dispositivos, pero qué es se sabe que solo puede infectar dispositivos que hayan sido liberados. Una vez instalado, AppBuyer espera a que las víctimas se conecten a la App Store legítima e intercepta su nombre de usuario y contraseña en tránsito. Esto se reenvía a un servidor de comando y control.

iphone-appstore

Poco después, el malware descarga más software malicioso que se disfraza como una utilidad para desbloquear archivos .GZIP. Esto utiliza las credenciales del usuario para comprar múltiples aplicaciones en la App Store oficial.

No hay una forma clara de eliminar AppBuyer. El consejo oficial de Palo Alto Networks es no hacer jailbreak a sus dispositivos iOS en primer lugar. Si se infecta, le recomendamos que restablezca sus credenciales de Apple y reinstale el sistema operativo iOS original.

Los detalles de bajo nivel de cómo funciona AppBuyer son descrito más adelante en una excelente publicación de blog de Palo Alto Networks.

Una amenaza incierta pero presente

En resumen: sí, su iPhone puede infectarse con malware. Pero de manera realista, esto solo es posible si lo liberas. ¿Quieres un iPhone seguro? No lo hagas jailbreak. ¿Quieres un iPhone súper seguro? Leer en endurecimiento.

¿Jailbreak tu teléfono? ¿Tuviste algún problema de seguridad? Cuéntame, el cuadro de comentarios está debajo.

Autor de la foto: Denys Prykhodov / Shutterstock.com, La cárcel de Kilmainham (Sean Munson), 360b / Shutterstock.com

Matthew Hughes es un desarrollador y escritor de software de Liverpool, Inglaterra. Raramente se lo encuentra sin una taza de café negro fuerte en la mano y adora absolutamente su Macbook Pro y su cámara. Puedes leer su blog en http://www.matthewhughes.co.uk y síguelo en twitter en @matthewhughes.